版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
計算系統(tǒng)與網(wǎng)絡(luò)安全
ComputerSystemandNetworkSecurity2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第1頁。第9章網(wǎng)絡(luò)攻防技術(shù)結(jié)論網(wǎng)絡(luò)攻擊階段及相關(guān)工具網(wǎng)絡(luò)安全常識操作系統(tǒng)簡介(自學)網(wǎng)絡(luò)簡介2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第2頁。第9章網(wǎng)絡(luò)攻防技術(shù)結(jié)論網(wǎng)絡(luò)攻擊階段及相關(guān)工具網(wǎng)絡(luò)安全常識操作系統(tǒng)簡介(自學)網(wǎng)絡(luò)簡介2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第3頁。
開始任何攻擊或探測之前,請注意你自己也將暴露在攻擊目標或監(jiān)管系統(tǒng)面前,并請遵守信息安全職業(yè)道德! -周世杰2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第4頁。網(wǎng)絡(luò)簡介協(xié)議分層協(xié)議層N+1協(xié)議層N協(xié)議層N-1協(xié)議層N+1協(xié)議層N協(xié)議層N-1發(fā)送方計算機接收方計算機2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第5頁。OSI七層模型2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第6頁。TCP/IP分層模型ARPRARPTCPUDPIPICMPIGMPSMTPHTTPTELNETDNSSNMP應用層傳輸層網(wǎng)絡(luò)層網(wǎng)絡(luò)接口層2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第7頁。TCP/IP網(wǎng)絡(luò)傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層應用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層應用層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第8頁。TCP/IP數(shù)據(jù)封裝2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第9頁。TCP/IP進一步討論傳輸控制協(xié)議TCP用戶數(shù)據(jù)報UDP網(wǎng)際協(xié)議IPInternet控制消息協(xié)議ICMP傳輸層網(wǎng)絡(luò)層2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第10頁。TCPTCP源端口(16)TCP目的端口(16)序列號(32)確認號(32)數(shù)據(jù)偏移(4)保留(6)控制位(6)窗口(16)校驗和(16)緊急指針(16)選項(如果有)填充位數(shù)據(jù)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第11頁。TCP(續(xù))控制字段:每一位代表一種控制功能從左至右為:緊急指針URG、ACK應答域有效、立即發(fā)送PSH、復位RST、同步序列號SYN、釋放連接FIN2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第12頁。TCP(續(xù))校驗和包括TCP協(xié)議頭、數(shù)據(jù)和一個偽頭部偽頭部組成源地址目的址00000000協(xié)議號TCP數(shù)據(jù)長度偽頭部2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第13頁。TCP(續(xù))三次握手帶有初始序列號的SYNaACKSYNa,且?guī)в谐跏夹蛄刑柕腟YNbACKSYNbConnection2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第14頁。TCP(續(xù))問題:6位保留位用來作什么?2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第15頁。UDPTCP源端口(16)TCP目的端口(16)消息長度(16)數(shù)據(jù)校驗和UDP=UnreliableDamnProtocolUDP=UserDatagramProtocol2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第16頁。IP2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第17頁。IP(續(xù))IP地址子網(wǎng)掩碼路由器交換機集線器網(wǎng)關(guān)網(wǎng)閘(NetworkAirGap)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第18頁。IP(續(xù))IP分片3位標志:是否分片2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第19頁。IP(續(xù))問題:8位服務(wù)類型一般沒有使用,我們可以用它來做什么?2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第20頁。ICMPICMP是TCP/IP中重要的協(xié)議之一ICMP使用與IP相同的首部格式,在首部之后,在IP數(shù)據(jù)包的數(shù)據(jù)部分,ICMP加入一個ICMP類型字段,ICMP余下的格式依賴于ICMP類型字段ICMP的類型:響應應答(0)、目的不可到達(3)、源抑制(6)、重定向(5)、響應(8)、超時(11)、參數(shù)問題(12)、時間戳(13)、時間戳應答(14)、消息請求(15)、消息應答(16)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第21頁。數(shù)據(jù)鏈路層以太網(wǎng)數(shù)據(jù)幀格式2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第22頁。數(shù)據(jù)鏈路層(續(xù))以太網(wǎng)地址介質(zhì)訪問控制(MAC)地址(簡稱MAC地址)是48位地址當數(shù)據(jù)包要通過LAN發(fā)送到另外一個系統(tǒng)時,它必須知道哪個物理節(jié)點應該接收數(shù)據(jù)數(shù)據(jù)到達以太網(wǎng)后,不能發(fā)送到IP地址,而必須發(fā)送到物理網(wǎng)卡(NIC)實現(xiàn)IP地址和MAC解析的協(xié)議是地址解析協(xié)議(ARP)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第23頁。ARP當一個系統(tǒng)有數(shù)據(jù)需要發(fā)送到LAN上時,它發(fā)送一個ARP請求ARP被廣播到LAN上知道該IP的計算機發(fā)送ARP響應收到ARP響應之后,IP地址和MAC地址的映射信息會在本地緩存(ARP地址解析表)ARP地址解析表會周期性的被清空ARP一般不會通過路由器廣播2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第24頁。第9章網(wǎng)絡(luò)攻防技術(shù)結(jié)論網(wǎng)絡(luò)攻擊階段及相關(guān)工具網(wǎng)絡(luò)安全常識操作系統(tǒng)簡介(自學)網(wǎng)絡(luò)簡介2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第25頁。網(wǎng)絡(luò)安全常識潛在的攻擊者競爭對手黑客政治家有組織的罪犯恐怖主義者政府雇傭殺手虛偽朋友不滿的員工客戶供應商廠商商務(wù)伙伴契約者、臨時雇員和顧問2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第26頁。攻擊者的水平腳本小孩(ScriptKiddies)普通技能攻擊者高級技能攻擊者安全專家杰出攻擊者2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第27頁。兩個概念黑客能賦予計算機擴展的能力,使其超越最初設(shè)計的人計算機竊賊惡意攻擊計算機系統(tǒng)的人2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第28頁。建立攻擊環(huán)境Alice雙啟動:windows+LinuxEve雙啟動:windows+LinuxBob雙啟動:windows+Linux2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第29頁。第9章網(wǎng)絡(luò)攻防技術(shù)結(jié)論網(wǎng)絡(luò)攻擊階段及相關(guān)工具網(wǎng)絡(luò)安全常識操作系統(tǒng)簡介(自學)網(wǎng)絡(luò)簡介2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第30頁。網(wǎng)絡(luò)攻擊階段及工具攻擊的階段性偵察掃描決絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護訪問權(quán)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第31頁。網(wǎng)絡(luò)攻擊階段及工具(續(xù))偵察掃描決絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護訪問權(quán)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第32頁。偵察偵察是攻擊的第一步,這就如同匪徒一般偵察是利用公開的、可利用的信息來調(diào)查攻擊目標偵察包括以下技術(shù)低級技術(shù)偵察Web搜索Whois數(shù)據(jù)庫域名系統(tǒng)(DNS)偵察通用的目標偵察工具2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第33頁。低級技術(shù)偵察社交工程物理闖入垃圾搜尋你能找出垃圾搜尋的例子嗎?2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第34頁。Web搜索搜索一個組織自己的web站點有電話號碼的職員聯(lián)系信息關(guān)于公司文化和語言的信息商務(wù)伙伴最近的合并和兼并公司正使用的技術(shù)使用搜索引擎搜索論壇BBS(電子公告欄)Usenet(新聞組)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第35頁。Whois數(shù)據(jù)庫搜索什么是whois數(shù)據(jù)庫:包括各種關(guān)于Internet地址分配、域名和個人聯(lián)系方式的數(shù)據(jù)庫研究.com,.net,.org域名研究非.com,.net和.org域名國家代碼:教育(.edu):軍事代碼(.mit):whois.nic.mit政府(.gov):2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第36頁。Whois數(shù)據(jù)庫搜索(續(xù))搜索目標域名2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第37頁。Whois數(shù)據(jù)庫搜索(續(xù))搜索目標IP美國Internet注冊局:歐洲網(wǎng)絡(luò)協(xié)調(diào)中心:亞太網(wǎng)絡(luò)協(xié)調(diào)中心:中國互聯(lián)網(wǎng)絡(luò)信息中心:2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第38頁。亞太網(wǎng)絡(luò)信息中心2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第39頁。DNS搜索nslookup2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第40頁。通用工具SamSpade工具Netscantools基于web的工具.......2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第41頁。網(wǎng)絡(luò)攻擊階段及工具(續(xù))偵察掃描決絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護訪問權(quán)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第42頁。掃描掃描是在偵察之后,企圖發(fā)現(xiàn)目標的漏洞掃描需要花費許多時間2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第43頁。掃描內(nèi)容戰(zhàn)爭撥號網(wǎng)絡(luò)測繪端口掃描漏洞掃描躲避IDS2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第44頁。戰(zhàn)爭撥號戰(zhàn)爭撥號是搜尋調(diào)制解調(diào)器查找電話號碼:電話薄、Intenet、whois、web站點、社交工程工具THC-scan2.02023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第45頁。網(wǎng)絡(luò)測繪網(wǎng)絡(luò)測繪是繪制目標的網(wǎng)絡(luò)拓撲結(jié)構(gòu)發(fā)現(xiàn)活躍主機PingTCP或UDP數(shù)據(jù)包掃描跟蹤路由:Traceroute(UNIX)Tracert(Windows)網(wǎng)絡(luò)測繪工具Cheops:2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第46頁。端口掃描端口掃描類型TCP連接掃描:三次握手TCPSYNTCPFINXma:發(fā)送TCPURG、PSH等TCP空掃描TCPACKFTP跳躍UDPICMP工具:nmap2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第47頁。FTP跳躍支持FTP轉(zhuǎn)發(fā)的FTP服務(wù)器FTP控制連接2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第48頁。掃描的目的發(fā)現(xiàn)活躍的主機發(fā)現(xiàn)開放的端口確定目標使用的操作系統(tǒng)協(xié)議棧指紋(Fingerprint)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第49頁。如何掃描防火墻NMAP掃描目標主機開放端口如何掃描防火墻,確定其開放端口呢?firewall2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第50頁。Firewall路由器路由器防火墻TTL=4Port=1,TTL=4Port=2,TTL=4Port=3,TTL=4Port=4,TTL=4超時消息2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第51頁。漏洞掃描漏洞掃描尋找以下漏洞一般的配置錯誤默認的配置缺點知名系統(tǒng)的漏洞漏洞掃描的組成漏洞數(shù)據(jù)庫用戶配置工具掃描引擎當前活躍的知識庫結(jié)果庫和報告生成工具漏洞數(shù)據(jù)庫用戶配置工具掃描引擎活躍的知識庫結(jié)果庫和報告生成2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第52頁。漏洞掃描工具SARA,.SANT,Nessus,......2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第53頁。NessusNessus以插件形式提供漏洞檢查Nessus基于客戶/服務(wù)器結(jié)構(gòu)客戶服務(wù)器2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第54頁。躲避IDS上述掃描均存在“網(wǎng)絡(luò)噪音”,易被IDS識別出來如何躲避IDS?IDS如何工作?如何躲避?2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第55頁。IDS如何工作IDS2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第56頁。如何躲避IDS?弄亂流量改變數(shù)據(jù)的結(jié)構(gòu)或語法弄亂上下文IDS無法識別完整的會話方法:網(wǎng)絡(luò)層躲避應用層躲避2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第57頁。網(wǎng)絡(luò)層躲避只使用片斷發(fā)送片斷泛洪以意想不到的方式對數(shù)據(jù)包分段微小片段攻擊片段重疊工具:fragroute2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第58頁。Fragrouter2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第59頁。應用層躲避躲避IDSCGI:whisker()URL編碼/./目錄插入過早結(jié)束的URL長URL假參數(shù)TAB分隔大小寫敏感Windows分隔符(‘\’)空方法會話拼接(在網(wǎng)絡(luò)層分片)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第60頁。網(wǎng)絡(luò)攻擊階段及工具偵察掃描決絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護訪問權(quán)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第61頁。使用應用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)在獲得目標潛在的漏洞之后,攻擊者將設(shè)法獲得對目標系統(tǒng)的訪問權(quán)腳本小孩的攻擊過程:查找漏洞數(shù)據(jù)庫下載工具發(fā)送攻擊真正的攻擊者:自己動手!2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第62頁。常用的攻擊方法基于堆棧的緩沖區(qū)溢出密碼猜測網(wǎng)絡(luò)應用程序攻擊2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第63頁。基于堆棧的緩沖區(qū)溢出攻擊什么是堆棧?堆棧是一種數(shù)據(jù)結(jié)構(gòu),用來存儲計算機上運行進程的重要信息堆棧的操作表現(xiàn)位LIFO:后進先出什么數(shù)據(jù)存儲在堆棧中?存放與函數(shù)調(diào)用有關(guān)的信息2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第64頁。進程內(nèi)存布局內(nèi)存低端內(nèi)存高端文本區(qū)(包括程序代碼和只讀數(shù)據(jù))(已初始化區(qū))數(shù)據(jù)區(qū)(未初始化區(qū))棧區(qū)大小固定對應可執(zhí)行文件的文本區(qū)大小可變對應可執(zhí)行文件的數(shù)據(jù)區(qū)大小動態(tài)變化臨時存儲區(qū)典型操作為push,pop2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第65頁。棧內(nèi)存低端內(nèi)存高端填充方向棧底是固定地址棧頂指針(棧指針)SP棧幀指針FP:指向棧的固定數(shù)據(jù)塊棧幀:包含函數(shù)的參數(shù)、局部變量以及恢復前一個棧幀的數(shù)據(jù)信息(如指令指針的值)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第66頁。棧(續(xù))當發(fā)生函數(shù)調(diào)用時,進程要做的第一件事情是保存以前的棧幀指針(FP),以便以后可以恢復它所指向的棧幀,隨后,進程將創(chuàng)建一個新的棧幀,并將SP指針指向該新的的棧幀(該過程稱之為過程調(diào)用開始procedureprolog)當別調(diào)用的函數(shù)結(jié)束時,以前存儲的FP將被恢復(該過程稱之為過程調(diào)用結(jié)束procedureepilog)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第67頁。棧例子(1)voidfunction(inta,intb,inc) { charbuffer1[5]; charbuffer2[10]; }voidmain(intargc,char**argv) { charlarge_string[256]; function(1,2,3); }程序從此開始執(zhí)行程序流程轉(zhuǎn)到此函數(shù)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第68頁。Main函數(shù)棧Large_string(局部變量)保存的框架指針(上一個FP)返回的指令指針argv內(nèi)存低端內(nèi)存高端填充方向argcSPMain函數(shù)的棧幀2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第69頁。Function函數(shù)被調(diào)用后Large_string(局部變量)保存的框架指針(上一個FP)返回的指令指針argv內(nèi)存低端內(nèi)存高端填充方向argcSPMain函數(shù)的棧幀cba返回的指令指針上一個FP(main函數(shù)的FP)buffer1buffer2Function函數(shù)的棧幀2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第70頁。棧例子(2)voidfunction(char*str) { charbuffer[16]; strcpy(buffer,str); }voidmain() { charlarge_string[256]; inti; for(i=0;i<256;i++) large_buffer[i]=‘A’ function(large_string); }程序從此開始執(zhí)行程序流程轉(zhuǎn)到此函數(shù)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第71頁。Function函數(shù)被調(diào)用后i,large_string(局部變量)保存的框架指針(上一個FP)返回的指令指針內(nèi)存低端內(nèi)存高端填充方向SPMain函數(shù)的棧幀*str返回的指令指針上一個FP(main函數(shù)的FP)bufferfunction函數(shù)的棧幀2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第72頁。strcpy函數(shù)被調(diào)用后AAAAAAAAAAAAAAAA內(nèi)存低端內(nèi)存高端填充方向SPMain函數(shù)的棧幀?AAAAAAAAAAAAbufferfunction函數(shù)的棧幀?返回的指令指針2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第73頁。緩沖區(qū)溢出組成發(fā)現(xiàn)緩沖區(qū)測試(Try?。。。┳址僮骱瘮?shù)Web搜索編寫shell代碼:將要被執(zhí)行的程序編寫exploit代碼(植入代碼):啟動shell代碼的程序2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第74頁。緩沖區(qū)溢出之后一旦溢出并產(chǎn)生了一個命令外殼之后,攻擊者采取的動作可能有:使用inetd創(chuàng)建后門使用tftp或netcat進行后門攻擊回擊xterm2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第75頁。密碼猜測攻擊猜測缺省密碼通過登錄腳本猜測密碼密碼破解Windows:L0phtCrackunix:: JohntheRipper關(guān)鍵:如何獲得密碼文件?2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第76頁。網(wǎng)絡(luò)應用程序攻擊收集帳號不斷輸入錯誤帳號和口令破壞web應用程序的會話跟蹤猜測會話ID,通過獲取HTML頁面修改后重放修改cookies如果會話ID不能手工修改?Web代理工具:AchillesSQLPiggybacking2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第77頁。AchillesAchilles代理IEorNetscapeWebServer2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第78頁。SQLPiggybackingSQL語句特殊字符‘’;*%_.....2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第79頁。SQLPiggybackingSQLPiggybackingSelect*fromtablewhereuser=‘a(chǎn)dmin’andpwd=‘SdfG#345!’Select*fromtablewhereuser=‘a(chǎn)dmin’andpwd=‘123’or‘1=1’adminSdfG#345!admin123’or‘1=12023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第80頁。網(wǎng)絡(luò)攻擊階段及工具攻擊的階段性偵察掃描拒絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護訪問權(quán)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第81頁。使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)網(wǎng)絡(luò)攻擊方式嗅探IP地址欺騙會話劫持多功能網(wǎng)絡(luò)工具攻擊:NetCat2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第82頁。嗅探被動嗅探:通過集線器進行嗅探主動嗅探:通過交換機進行嗅探2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第83頁。被動嗅探嗅探工具Tcpdump,Windump,netgroup-serv.polito.it/windump/Snort,Ethereal,Dsniff,SnifferPro2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第84頁。主動嗅探被動嗅探僅對共享式網(wǎng)絡(luò)有效,如何在交換式網(wǎng)絡(luò)中進行嗅探呢?集線器交換機2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第85頁。主動嗅探(續(xù))主動嗅探類型泛洪對付交換機用ARP欺騙信息對付交換機嗅探和欺騙DNS對HTTPS和SSH進行嗅探2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第86頁。主動嗅探(續(xù))泛洪對付交換機(1)交換機2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第87頁。主動嗅探(續(xù))泛洪對付交換機(2)交換機內(nèi)存耗盡!!2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第88頁。主動嗅探(續(xù))用ARP欺騙信息對付交換機(ARPSpoof)交換機外部網(wǎng)絡(luò)LAN的缺省路由2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第89頁。主動嗅探(續(xù))用ARP欺騙信息對付交換機(ARPSpoof)交換機外部網(wǎng)絡(luò)LAN的缺省路由1.配置IP轉(zhuǎn)發(fā)將數(shù)據(jù)包送到缺省路由器2.發(fā)送假的ARP回應,使受害者主機的ARP表中的條目被污染,將路由器的IP地址映射為攻擊者的MAC地址3.受害者的數(shù)據(jù)實際發(fā)向了攻擊者4.攻擊者進行嗅探5.攻擊者轉(zhuǎn)發(fā)數(shù)據(jù)包2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第90頁。主動嗅探(續(xù))嗅探和欺騙DNS交換機外部網(wǎng)絡(luò)LAN的缺省路由1.攻擊者啟動DNS嗅探2.受害者發(fā)送DNS解析消息3.攻擊者截獲DNS解析消息4.攻擊者快速回送一個假的域名解析:225.受害者發(fā)送的數(shù)據(jù)將送往外部攻擊者222023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第91頁。主動嗅探(續(xù))對HTTPS和SSH進行嗅探中間人中間人攻擊2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第92頁。主動嗅探對HTTPS和SSH進行嗅探交換機外部網(wǎng)絡(luò)LAN的缺省路由1.攻擊者啟動DNS嗅探2.受害者發(fā)送DNS解析消息3.攻擊者截獲DNS解析消息4.攻擊者快速回送一個假的域名解析:55.受害者發(fā)送的數(shù)據(jù)將送往攻擊者56.攻擊者轉(zhuǎn)發(fā)SSL或SSH消息提示用戶2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第93頁。使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)IP地址欺騙簡單IP地址欺騙復雜IP地址欺騙源路由欺騙2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第94頁。簡單IP地址欺騙IP:xIP:y偽造一個來自于IP地址為y的數(shù)據(jù)包2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第95頁。復雜IP地址欺騙5.使用猜測的序列號響應BobEveAlice1.打開到Bob的TCP連接以觀察回應中使用的初始序列號Bob2.對Alice發(fā)送拒絕服務(wù)攻擊,使得Alice不能響應任何消息3.使用Alice的地址與Bob建立連接4.Bob的響應被發(fā)送到Alice2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第96頁。使用源路由進行IP地址欺騙EveAliceBob3.Eve竊聽數(shù)據(jù),并修改后發(fā)送給Alice1.發(fā)送源路由數(shù)據(jù)包,其中從Bob到Alice的路徑包括Eve2.Bob發(fā)送到Alice的數(shù)據(jù)將經(jīng)過Eve2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第97頁。使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)會話劫持EveAliceBob1.AliceTelnetBob2.Alice與Bob之間的Telnet連接3.Eve竊聽并分析TCP序列號4.Eve偽裝Alice的IP地址發(fā)送數(shù)據(jù)包給Bob2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第98頁。會話劫持(續(xù))工具:DsniffIPWatcher:TTYWatcher:TTYSnoop:2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第99頁。使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)多功能工具NetCat:
兩種工作模式:客戶模式和偵聽模式通過標準輸入設(shè)備進行輸入客戶模式的netcat輸出被通過網(wǎng)絡(luò)發(fā)送到任意系統(tǒng)的TCP或者UDP端口輸出到標準輸出設(shè)備偵聽模式的netcat從任意TCP或UDP端口上收到的輸入客戶模式偵聽模式2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第100頁。NetcatNetcat主要功能:文件傳輸端口掃描建立到開放端口的連接創(chuàng)建被動的后門命令shell主動地推動一個后門命令shell流量中繼2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第101頁。網(wǎng)絡(luò)攻擊階段及工具偵察掃描拒絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護訪問權(quán)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第102頁。拒絕服務(wù)攻擊拒絕服務(wù)攻擊分類殺死進程重新配置系統(tǒng)使進程崩潰填充進程表填充整個文件系統(tǒng)惡意數(shù)據(jù)包攻擊(如Land攻擊,Teardrop攻擊)數(shù)據(jù)包泛洪(SYN泛洪,Smurf,DDoS)本地網(wǎng)絡(luò)停止服務(wù)消耗資源2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第103頁。Land攻擊發(fā)送假的數(shù)據(jù)包,它的源IP地址和端口號與目標主機相同。舊的TCP/IP協(xié)議棧對這種未知情況就會造成混亂,甚至崩潰。2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第104頁。Teardrop攻擊發(fā)送重疊的數(shù)據(jù)包碎片。在數(shù)據(jù)包頭內(nèi)碎片的長度被設(shè)置為不正確的值,所以主機對這些數(shù)據(jù)包碎片組裝時就不能對其正確排隊。一些TCP/IP協(xié)議棧收到這樣的碎片就會崩潰。還包括Newtear攻擊,Bonk攻擊,Syndrop攻擊2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第105頁。SYN泛洪發(fā)送大量的SYN包無法接受正常的服務(wù)請求連接隊列被填滿2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第106頁。Smurf攻擊放大器廣播假的Ping,源地址采用YIP地址為y2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第107頁。DDoSMasterClientZombie2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第108頁。網(wǎng)絡(luò)攻擊階段及工具偵察掃描決絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護訪問權(quán)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第109頁。維護訪問權(quán)木馬(TrojanHorse)BackOrifice2000(BO2K):.......后門(Backdoor)RootKits:修改系統(tǒng)命令甚至內(nèi)核dufindlsIfconfignetstatps2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第110頁。網(wǎng)絡(luò)攻擊階段及工具偵察掃描決絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護訪問權(quán)2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第111頁。掩蓋蹤跡和隱藏安裝RootKits或者backdoor修改事件日志W(wǎng)indows:*.evt工具:winzapper,ntsecurity.nu/toolbox/winzapper/UNIX:utmpwtmplastlog2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第112頁。掩蓋蹤跡和隱藏(續(xù))利用秘密通道技術(shù)來隱藏證據(jù)隧道技術(shù)loki:ICMP隧道VanHauser:HTTP隧道隱蔽通道(CovertChannel)利用IP或者利用tcp頭IPidentifierTCPSequencenumberTCPacknumber工具:Covert_TCP2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第113頁。CaseStudySourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第114頁。CaseStudyStep1:尋找跳離點跳離點(前蘇聯(lián))跳離點(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第115頁。CaseStudy跳離點(前蘇聯(lián))跳離點(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第116頁。CaseStudyStep2:搜速MonstrousSoftware跳離點(前蘇聯(lián))跳離點(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第117頁。CaseStudyStep3:發(fā)送帶病毒的、有吸引人的垃圾郵件SourceCodeDB跳離點(前蘇聯(lián))跳離點(日本)MonstrousSoftware電子辦公MonstrousSoftwareSPAM2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第118頁。CaseStudyStep3:發(fā)送帶病毒的、有吸引人的垃圾郵件跳離點(前蘇聯(lián))跳離點(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware下載電子郵件VPN2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第119頁。CaseStudyStep4:下載病毒代碼跳離點(前蘇聯(lián))跳離點(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware下載木馬后門2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第120頁。CaseStudyStep5:木馬后門利用VPN搜索windows共享跳離點(前蘇聯(lián))跳離點(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware木馬后門VPN2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第121頁。CaseStudyStep6:上傳病毒代碼,并替換為notepad等程序跳離點(前蘇聯(lián))跳離點(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware木馬后門VPN木馬后門木馬后門2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第122頁。CaseStudyStep7:回傳口令信息跳離點(前蘇聯(lián))跳離點(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware木馬后門NetcatL0phCrackNetcat木馬后門木馬后門2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第123頁。CaseStudyStep8:利用隱蔽信道傳送命令和解密口令SourceCodeDB跳離點(前蘇聯(lián))跳離點(日本)MonstrousSoftware電子辦公MonstrousSoftware木馬后門NetcatL0phCrackCovert_TCP通信量大的電子商務(wù)網(wǎng)站Netcat木馬后門木馬后門2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第124頁。CaseStudyStep9:利用破解后的口令建立VPN連接,并掃描網(wǎng)絡(luò)SourceCodeDBMonstrousSoftware跳離點(前蘇聯(lián))跳離點(日本)MonstrousSoftware電子辦公木馬后門NetcatL0phCrackCovert_TCP通信量大的電子商務(wù)網(wǎng)站NetcatVPN木馬后門木馬后門2023/6/5?計算系統(tǒng)與網(wǎng)絡(luò)安全全文共131頁,當前為第125頁。CaseStudyStep10:回傳源代碼SourceCodeDBMonstrousSoftware跳離點(前蘇聯(lián))跳離點(日本)MonstrousSoftware電子辦公木馬后門NetcatL0phCrackCovert_TCP通信量大的電子商務(wù)網(wǎng)站NetcatVPN木馬后門木馬后門源代碼Main(){....}2023
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 人才租賃行業(yè)相關(guān)項目經(jīng)營管理報告
- 手機指環(huán)扣產(chǎn)業(yè)鏈招商引資的調(diào)研報告
- 破碎錘項目營銷計劃書
- 5G智能旅游行業(yè)市場調(diào)研分析報告
- 色帶卷軸細分市場深度研究報告
- 玻璃球瓶容器市場分析及投資價值研究報告
- 錄像帶出租行業(yè)經(jīng)營分析報告
- 圓號產(chǎn)品供應鏈分析
- 手持式真空吸塵器產(chǎn)業(yè)鏈招商引資的調(diào)研報告
- 繡花紡織品制手鐲首飾項目營銷計劃書
- 廣東省江門市新會區(qū)崖南鎮(zhèn)田邊小學2024-2025學年一年級上學期11月期中語文試題
- 主管護師社區(qū)護理學考試題庫及答案
- 中學學生兩操管理辦法
- 行政職業(yè)能力測試分類模擬題科技常識題
- 雙減下小學數(shù)學作業(yè)設(shè)計的實踐研究課題開題報告
- 高級農(nóng)機修理工技能鑒定考試題及答案
- 2024-2030年中國采棉機行業(yè)發(fā)展趨勢與投資前景分析報告
- 2024-2030年中國葡萄酒行業(yè)市場發(fā)展趨勢與前景展望戰(zhàn)略分析報告
- 信息技術(shù)與學科教學融合課教學設(shè)計表
- 【對民法中正當防衛(wèi)的思考(論文)6800字】
- 噴涂設(shè)備租用合同模板
評論
0/150
提交評論